Cumplimiento del Esquema Nacional de Seguridad
29 septiembre, 2021

El Esquema Nacional de Seguridad se estableció a través del R.D. 3/2010 para dar cobertura a la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos. El ENS establece los principios básicos y los requisitos mínimos en el ámbito de la seguridad de la información que deben cumplir los servicios que las AAPP ponen a disposición de los ciudadanos. El ENS concreta dichos principios y requisitos en un conjunto de medidas de seguridad descritos en su Anexo II en tres marcos de aplicación: El Marco organizacional, el marco operacional y las medidas de protección, sumando un total de 75 controles, con diferentes niveles de implantación en función de la categoría del sistema de información.

El R.D. 3/2010 fue revisado y modificado por el R.D. 951/2015, vigente en la actualidad, si bien se ha presentado un borrador para una nueva actualización del R.D. el pasado junio de 2021, que se encuentra en estado de revisión previa a su publicación. Esta revisión vendrá a dar cobertura a algunos aspectos del ENS que han quedado obsoletos.

¿Qué tipo de entidades están obligadas a cumplir con el ENS?

El ámbito de aplicación del ENS se circunscribe a los sistemas que dan soporte a procedimientos de la administración electrónica. En este contexto, la obligación de cumplir con el ENS se extiende a la Administración General del Estado, las Administraciones de las Comunidades Autónomas, y las Entidades que integran la Administración Local. Además, también deben aplicarlo las siguientes entidades del sector público:

  • Universidades públicas
  • Fundaciones del sector público
  • Hospitales públicos
  • Cámaras de comercio
  • Grupos políticos de las Cortes Generales y de Corporaciones Locales
  • Federaciones deportivas
  • Colegios profesionales en las tareas que realizan para la administración
  • Empresas públicas

¿Están obligadas a cumplir el ENS las empresas privadas?

La normativa estipula que todas aquellas empresas del sector privado que prestan servicios a entidades públicas también deben cumplir con los requerimientos recogidos en el ENS, puesto que forman parte del sistema de información sujeto al cumplimiento. Este es el caso de MR Informática, que presta servicios a la Administración Pública en el ámbito de la administración electrónica (servicios regulados por la Ley 11/200/), si bien también afecta a los servicios prestados por otras empresas del sector privado siempre que se encuentre dentro del alcance de aplicación de la administración electrónica según lo establecido por el artículo 2de la Ley 11/2007.

Objetivos del ENS

Los principales objetivos del Esquema Nacional de Seguridad son:

  1. Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, permitiendo a los ciudadanos y a las Administraciones Públicas ejercer sus derechos y el cumplimiento de deberes a través de estos medios.
  2. Definir los elementos y metodologías comunes que sirvan de guía a las distintas Administraciones públicas en todo lo referente a seguridad de las TIC.
  3. Establecer un lenguaje común que simplifique la interacción de las Administraciones públicas, así como la comunicación de los requisitos de seguridad de la información a la Industria.
  4. Crear un tratamiento homogéneo en materia de seguridad que facilite la cooperación en la prestación de servicio de administración electrónica cuando participan diversas entidades.
  5. Asegurar un tratamiento continuado de la seguridad.

Ahora ya sabes la importancia del Esquema Nacional de Seguridad, qué entidades tienen la obligatoriedad de cumplir con sus requisitos, y cuáles son los objetivos que persigue este. Si tienes cualquier consulta acerca de este asunto, contáctanos a través de nuestra página de contacto o en cualquiera de nuestros perfiles de redes sociales.

Comparte este artículo

Publicaciones Relacionadas

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido